Un attacco ransomware pericolosa ha colpito uno dei più grandi produttori di alluminio al mondo. L'impianto di Norsk Hydro in Norvegia è stato probabilmente attaccato dal cosiddetto ransomware LockerGoga. L'attacco ha avuto luogo il Lunedi, Marzo 18, e sembra essere in corso.
Dettagli circa l'attacco a Norsk Hydro
L'attacco è stato avvistato dal personale IT dell'azienda, con i sistemi di computer nella maggior parte delle sue aree colpite. E 'interessante notare che la LockerGoga ransomware in precedenza ha colpito una società di consulenza di ingegneria francese chiamato Altran Technologies nel gennaio di quest'anno.
Secondo avviso ufficiale rilasciato da NorCERT, l'intrusione comprendeva anche un attacco su Active Directory, che viene utilizzato per l'autenticazione e autorizzazione degli utenti e dei sistemi su una rete Windows tipo di dominio.
In una conferenza stampa che ha avuto luogo nel marzo 19, il direttore di NorCERT non ha confermato che LockerGoga come il colpevole per l'attacco di Hydro. Quello che il regista ha detto è che un attacco che coinvolge LockerGoga ransomware è una teoria chiave.
Nel corso della stessa conferenza, Eivind Kallevik, Norsk Hydro CFO confermato che la natura dell'attacco è davvero ransomware. Ha descritto la situazione come “abbastanza severo". La buona notizia è che la società ha buone soluzioni di backup, e la società prevede di utilizzarli per ripristinare le sue operazioni alla normalità, invece di pagare il riscatto.
Secondo la BBC, un portavoce ha detto che i sistemi digitali a principali fonderie di Hydro sono stati programmati per garantire macchinari lavorato in modo efficiente. Ciò nonostante, i sistemi dovevano essere spenti ad alcuni dei servizi.
“Sono molto più affidamento oggi su sistemi computerizzati di quanto lo fossero qualche anno fa,” il portavoce ha aggiunto. “Ma hanno la possibilità di ritornare alla metodi che non sono così computerizzato, quindi siamo in grado di continuare la produzione.”
operazioni normali sono stati anche fermati presso alcuni impianti di estrusione di metallo, dove l'alluminio viene trasformato in prodotti quali facciate di edifici.
Come è stata l'attacco iniziato? esperto di sicurezza informatica Kevin Beaumont crede che se fosse stato usato il ransomware LockerGoga, sarebbe probabilmente sono stati distribuiti ai sistemi di Hydro manualmente da un attaccante, la BBC segnalati.
Maggiori informazioni sul ransomware LockerGoga
LockerGoga ransomware crittografa i dati della vittima e le richieste di denaro, sotto forma di un pagamento del riscatto per farlo ristrutturare. file cifrati vengono aggiunti l'estensione .locked come uno secondario, senza le modifiche apportate al nome originale di un file crittografato.
Dopo di crittografia del ransomware tipicamente crea una richiesta di riscatto all'interno di un file di testo. La nota è chiamato README-NOW.txt. Ecco cosa la nota di riscatto legge:
Nella nota si legge quanto segue:
Saluti!
C'era un difetto significativo nel sistema di sicurezza della vostra azienda.
Si dovrebbe essere grati che il difetto è stato sfruttato da persone serie e non un rookie.
Avrebbero danneggiato tutti i dati per errore o per divertimento.
I file vengono crittografati con la più forte algoritmi militari RSA4096 e AES-256.
Senza la nostra speciale decoder non è possibile ripristinare i dati.
I tentativi di ripristinare i dati con il software di terze parti come Photorec, RannohDecryptor ecc.
porterà alla distruzione irreversibile dei dati.
Per confermare le nostre intenzioni oneste.
Inviaci 2-3 diversi file casuali e si otterrà loro decriptato.
Può essere da diversi computer della rete per essere sicuri che il nostro decoder decifra tutto.
File di esempio abbiamo sbloccare gratuitamente (file non devono essere collegati ad alcun tipo di backup).
Abbiamo esclusivamente software di decodifica per la vostra situazione
Non ripristinare o l'arresto - i file possono essere danneggiati.
Non rinominare i file crittografati.
Non spostare il file crittografati.
Questo può comportare l'impossibilità del recupero dei determinati file.
Per avere informazioni sul prezzo del decoder noi contatto presso:
CottleAkela@protonmail.com;QyavauZehyco1994@o2.pl
Il pagamento deve essere effettuato in Bitcoin.
Il prezzo finale dipende da quanto velocemente ci contattate.
Non appena avremo ricevuto il pagamento si otterrà lo strumento di decrittazione e
le istruzioni su come migliorare la vostra sicurezza dei sistemi